期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全管理及防御
被引量:
4
原文传递
导出
摘要
随着信息技术的不断发展,网络安全也面临着许多的威胁。尤其是网络设备与信息上的威胁,直接影响着人们的网络应用安全。这些网络安全威胁,主要包括人为与非人为两种因素。在实际工作中要做好网络安全防御工作,提高计算机的防御能力。本文针对计算机网络安全管理以及防御进行了简要阐述,并提出几点安全防御对策。
作者
冯宁
机构地区
山东省邹城市人力资源和社会保障局
出处
《网络安全技术与应用》
2017年第9期14-14,23,共2页
Network Security Technology & Application
关键词
计算机网络安全管理
网络安全威胁
防御对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
3
共引文献
20
同被引文献
11
引证文献
4
二级引证文献
4
参考文献
3
1
董洪.
计算机网络安全管理及防范分析[J]
.河南科技,2012,31(07X):50-50.
被引量:4
2
黄协,张成,李晓燕.
计算机网络安全及防护管理分析[J]
.网络安全技术与应用,2015(2):175-177.
被引量:3
3
郑恩洋.
计算机网络安全防护问题与策略探讨[J]
.计算机光盘软件与应用,2012,15(15):158-158.
被引量:16
二级参考文献
17
1
刘利军.计算机网络安全防护问题与策略分析[J]华章,2011(34):83-84.
2
李超玲;刘彦明.计算机网络安全与病毒的分析处理[J]科技信息(学术版),200733.
3
高朝勤,陈元琰,李梅.
入侵检测中的自适应模式匹配技术[J]
.计算机工程,2009,35(6):170-172.
被引量:3
4
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
5
宁家骏.
关于我国“十二五”信息化发展趋势与教育信息化建设的若干设想[J]
.中国教育信息化(基础教育),2010(8):8-9.
被引量:2
6
冯毅.
基于P2DR模型的网银安全体系方案设计[J]
.中国科技信息,2011(14):104-105.
被引量:3
7
陈秀君.
计算机网络安全与防火墙技术探究[J]
.软件导刊,2011,10(10):122-123.
被引量:17
8
李伟明.
计算机网络应用与信息安全的研究[J]
.无线互联科技,2012,9(2):35-35.
被引量:12
9
赵海青.
计算机网络应用安全性问题的防护策略[J]
.青海教育,2012(4):55-55.
被引量:8
10
熊芳芳.
浅谈计算机网络安全问题及其对策[J]
.电子世界,2012(22):139-140.
被引量:92
共引文献
20
1
李硕.
浅谈计算机网络技术安全管理[J]
.数字技术与应用,2013,31(1):166-166.
2
李玲.
当代计算机网络安全防护策略[J]
.信息通信,2013,26(4):137-138.
被引量:1
3
杨久河.
计算机网络安全管理与有效运行探究[J]
.中国电子商务,2013(12):51-51.
被引量:1
4
杨俊.
计算机网络安全防护问题与策略[J]
.信息教研周刊,2013(18):109-109.
5
邵衍振.
计算机网络安全防护问题及其策略[J]
.网络安全技术与应用,2014(5):111-111.
被引量:3
6
尹应祥.
计算机网络安全防护措施分析[J]
.计算机光盘软件与应用,2014,17(13):174-174.
7
刘星,路林娟.
新时期计算机信息安全面临的威胁及防护技术探析[J]
.电子世界,2014(20):15-16.
8
李晓欢.
加强网络工程的安全防护策略探讨[J]
.中国新通信,2015,17(21):93-93.
被引量:2
9
方霞.
计算机网络安全防护[J]
.电子技术与软件工程,2015(24):219-219.
被引量:1
10
范文婷.
关于网络工程中的安全防护技术的思考[J]
.科技风,2018(29):56-56.
被引量:1
同被引文献
11
1
习近平总书记在网络安全和信息化工作座谈会上的讲话[J]
.烽火科技,2016,0(3):17-23.
被引量:1
2
王峰,张骁,许源,张宝峰.
Web应用防火墙的国内现状与发展建议[J]
.中国信息安全,2016(12):80-83.
被引量:8
3
任大伟.
浅析计算机网络安全与防范[J]
.国土资源高等职业教育研究,2011,0(3):85-86.
被引量:12
4
袁伟伟.
基于网络信息安全技术管理的计算机应用[J]
.无线互联科技,2017,14(15):123-124.
被引量:9
5
赖勇平.
医院信息化建设中计算机网络安全管理与维护[J]
.电子技术与软件工程,2017(16):214-215.
被引量:21
6
樊丽娟.
高校网络安全管理问题与对策研究[J]
.广东蚕业,2017,51(4):36-36.
被引量:5
7
乔甜.
网络安全管理问题与策略研究[J]
.通讯世界,2017,23(18):95-95.
被引量:5
8
洪青.
计算机网络的安全管理与维护构建[J]
.网络安全技术与应用,2017(9):16-17.
被引量:1
9
全国网络安全和信息化工作会议在京召开[J]
.现代工商,2018(4):7-7.
被引量:1
10
缪艳.
信息安全、网络安全、网络空间安全[J]
.信息与电脑,2016,28(12):211-212.
被引量:2
引证文献
4
1
刘海宁,王经雨,欧阳思远,肖剑锋,赵志强.
数字校园校务管理系统平台迁移的研究和实践[J]
.医学教育管理,2017,3(A02):119-122.
2
高临东.
计算机网络安全管理及防范措施的认识[J]
.电脑知识与技术,2017,13(12X):44-45.
被引量:1
3
胡朝清.
新时代背景下边疆高校网络安全工作的思考[J]
.网络安全技术与应用,2019(6):75-77.
4
黄煜纯.
基于新时期高校计算机网络安全管理的思考[J]
.计算机产品与流通,2017,0(7):71-71.
被引量:3
二级引证文献
4
1
许盛诚.
如何有效加强计算机信息技术网络安全管理[J]
.科技风,2018(20):68-68.
被引量:1
2
罗盛捷.
基于新时期高校计算机网络安全管理的探讨[J]
.软件,2022,43(4):63-65.
被引量:1
3
肖伟.
高校网络安全防护体系设计[J]
.无线互联科技,2022,19(17):157-159.
4
王佳俊,范翔.
计算机网络安全管理及防范措施见解[J]
.数码世界,2018(9):182-182.
1
刘昌盛.
论计算机信息系统的安全管理策略[J]
.铁路计算机应用,2004,13(z1):54-56.
2
吕育新,陈明.
加强计算机网络安全管理[J]
.林业月报,1999(3):12-12.
3
洪青.
计算机网络的安全管理与维护构建[J]
.网络安全技术与应用,2017(9):16-17.
被引量:1
4
林翰.
浅谈计算机网络安全[J]
.中国机械,2013(7):113-114.
5
李平.
计算机网络安全及防范措施[J]
.文理导航(教育研究与实践),2015,0(6):234-234.
被引量:3
6
郝丽萍.
浅谈计算机网络安全[J]
.电脑知识与技术,2009,5(7X):5868-5870.
被引量:1
7
张达余,嵇少长,宋贤利.
夏涝年棉花病虫害发生规律与防御对策[J]
.中国棉花,1994,21(11):25-25.
被引量:2
8
马宗龙.
计算机病毒的危害及其防御对策[J]
.计算机科学技术与应用,1991(3):101-103.
9
张侃晖,钱晓东.
计算机病毒防御对策[J]
.计算机技术,1996(6):89-90.
10
董克锋.
日光温室灾害性天气的防御对策[J]
.吉林蔬菜,1997(2):9-10.
网络安全技术与应用
2017年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部